当前位置: 首页 > ops >正文

网络安全之带正常数字签名的后门样本分析

前言概述

越来越多的恶意软件使用正常的数字签名,近日笔者又跟踪到一例使用正常数字签名的后门样本,该攻击样本将相关的函数保存在文件名或INI文件当中,然后读取文件名或INI文件获取到相关函数执行恶意操作,样本相关信息,如下所示:

沙箱没有跑出相关的C2地址,如下所示:

对于这种沙箱没有跑出C2的样本,笔者有空的时候都会人工分析一下看看,分享出来供大家参考学习。

样本分析

1.样本带有正常的数字签名,如下所示:

2.样本采用C/C++语言编写,编译时间为2025年4月28日,如下所示:

3.样本运行之后,如下所示:

4.判断是否使用管理员权限运行,如下所示:

5.生成指定的恶意文件压缩包,如下所示:

6.解压缩恶意文件压缩包之后,如下所示:

7.启动目录下的Run.exet恶意程序,如下所示:

8.读取Modules目录下的dxpi.txt文件,如下所示:

9.读取同目录下的collalautriv.xml文件获取VirtualAlloc函数名,再获取VirtualAlloc函数地址,如下所示:

10.读取dxpi.txt文件加密数据到分配的内存空间,如下所示:

11.解密加密的数据,如下所示:

12.解密后的ShellCode代码,如下所示:

13.创建C:\Program Files (x86)\WindowsPowerShell\Update目录,如下所示:

14.在创建的目录下生成恶意文件,如下所示:

15.读取同目录下的TaskServer.ini配置文件内容,如下所示:

16.配置文件内容,如下所示:

17.通过VirtualAlloc分配相应的内存空间,如下所示:

 

18.读取同目录下的msgDb.dat文件加密数据到分配的内存空间,如下所示:

19.解密加密的数据,如下所示:

20.解密后的ShellCode代码,如下所示:

21.ShellCode代码,如下所示:

22.获取远程服务器C2地址,如下所示:

23.与远程服务器进行通信,如下所示:

24.发送网络心跳包监控与远程服务器通信状态,如下所示:

总结结尾

黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。

http://www.xdnf.cn/news/7640.html

相关文章:

  • 软件测试之环境搭建及测试流程
  • 见多识广10:大模型的一些基础概念
  • Python训练营打卡——DAY31(2025.5.20)
  • 类和对象------2
  • Leetcode百题斩-字典树
  • MySQL 安全更新大量数据
  • MySQL高可用之ProxySQL + MGR 实现读写分离实战
  • 面向AI研究的模块化即插即用架构综述与资源整理全覆盖
  • 数据库实验——备份与恢复
  • 【普及−】洛谷P1862 ——输油管道问题
  • 【latex】文本颜色修改
  • 【QT】QTableWidget获取width为100,与真实值不符问题解决
  • C++ 网络编程(9)字节序处理和消息队列的控制
  • 缺乏进度跟踪机制,如何掌握项目状态?
  • MyBatis常用方法
  • 零售EDI:Belk Stores EDI需求分析
  • 阅读笔记---城市计算中用于预测学习的时空图神经网络研究综述
  • 《从零开始构建高可用MySQL架构:全流程实战指南》
  • 无人机避障——深蓝学院浙大Fast-planner学习部分(轨迹生成B-Spline部分)
  • Spring是如何实现scope作用域支持
  • 家用和类似用途电器的安全 第1部分:通用要求 与2005版差异(6)
  • pmap中的mode列,脏页,写时复制
  • 公路水运安全员C证用途及重要性
  • 测试工程师要如何开展单元测试
  • JavaSenderMail发送邮件(QQ及OFFICE365)
  • 如何使用通义灵码玩转Python - AI编程助手提升效率
  • 【工具变量】地级市健康城市试点政策数据集(2007-2024年)
  • 香港科技大学广州香港科技大学硕博士研究生学位项目宣讲会(智能制造硕博士物理学硕士)—深圳大学专场
  • 大模型从基础到入门 记录
  • 测试W5500的第3步_使用ioLibrary库创建TCPServer